19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料

19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料

ID:45024237

大小:293.51 KB

页数:10页

时间:2019-11-07

19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料_第1页
19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料_第2页
19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料_第3页
19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料_第4页
19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料_第5页
资源描述:

《19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业 参考资料》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、攻防技术基础1单选题1Shell是一个命令解释器,它解释()的命令并且把它们送到内核。BA系统输入B用户输入C系统和用户输入D输入2木马与病毒的重大区别是()。CA木马会自我复制B木马具有隐蔽性C木马不具感染性D木马通过网络传播3使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。CA特定地址、跳转地址B跳转地址、特定地址C固定地址、跳转地址D跳转地址、固定地址4以下描述错误的是()。CA漏洞是计算机系统本身存在的缺陷B漏洞的存在和利用都有一定的环境要求C漏洞的存在本身是

2、有危害的D漏洞是一个全面综合的概念5以下有关ROP说法正确的是()AAROP的全称为Return-orientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击。BROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。CROP基本的思想是借助用户自己写的代码块。DROP不允许攻击者从已有的库或可执行文件中提取指令片段。6Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。AA表示层、存储层B会话层、应用层C网络层、传输层D会话层、存

3、储层7以下哪项不是SQL注入的方法()。CA单引号法B永真永假法C执行系统命令D时间盲注法8以下有关GS说法错误的是()CAGSStackProtection技术是一项缓冲区溢出的检测防护技术。BVC++编译器中提供GS编译选项。C攻击者可以对security_cookie进行篡改。DGS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。9病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。BA程序B蠕虫C代码D数据10以下哪项不是一句话木马()。CA

4、?>B<%execute(request("pass"))%>CD11以下有关DEP说法错误的是()DAWindows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。BWindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。C启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。DDEP只有软件D

5、EP。12()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。AA数据寄存器B变址寄存器C段寄存器D指令指针寄存器13()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。DA渗透测试B黑盒测试C白盒测试D模糊测试14栈的存取采用()的策略。DA先进先出B后进先出C后进后出D先进后出15网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。AA非法经济利益B经济效

6、益C效益D利润16源代码通过()后形成可执行文件。DA汇编B编译C连接D编译和连接17()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。CA数据流分析B词法分析C污点传播分析D符号执行18渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。AA模拟恶意黑客的攻击方法B恶意黑客的攻击方法C安全测试的攻击方法D影响业务系统正常运行的攻击方法19蠕虫与普通病毒相比特有的性质为()。CA传播性B隐蔽性C不利用文件寄生D破坏性20以下有关SEH与SafeSE

7、H说法错误的是()BASEH是Windows异常处理机制所采用的重要数据结构链表。BVista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。CSafeSEH就是一项保护SEH函数不被非法利用的技术。D采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。21以下有关认证与授权的说法正确的是()。CA认证和授权的功能相同B授权是根据不同用户的凭证来确定用户的身份。C授权是通过认证后确定用户的权限有哪些。D

8、一般来说,单因素认证的安全强度要高于多因素认证。22以下哪项不是情报搜集阶段要做的事情()。CA社会工程学B被动监听C与客户交流D公开来源信息查询23蠕虫病毒的传染目标是()。DA计算机内的文件系统B计算机内的病毒C计算机内的木马D互联网内的所有计算机24超文本标记语言中文件的开头的标记符是()。DABCD25地址空间分布随

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。